[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

汽車黑客大曝光/安全技術經典譯叢
該商品所屬分類:管理 -> 電子商務
【市場價】
507-736
【優惠價】
317-460
【介質】 book
【ISBN】9787302457039
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



  • 出版社:清華大學
  • ISBN:9787302457039
  • 作者:(美)克雷格·史密斯|譯者:杜靜//李博//敖富江
  • 頁數:246
  • 出版日期:2017-01-01
  • 印刷日期:2017-01-01
  • 包裝:平裝
  • 開本:16開
  • 版次:1
  • 印次:1
  • 字數:381千字
  • 現代的汽車比以往任何時候都更加計算機化。信
    息娛樂和導航繫統、Wi-Fi、軟件自動更新,以及其
    他一些創新都以使駕駛更加便利為目標。然而,汽車
    技術尚未適應當今更加充滿敵意的安全環境,令數以
    百萬計的人受到攻擊威脅。
    由克雷格·史密斯著的《汽車黑客大曝光》能夠
    深化你對現代汽車中計算機繫統和嵌入式軟件的理解
    ,以脆弱性檢測以及對 CAN總線上和設備/繫統間通
    信的詳解開始。理解了汽車的通信網絡之後,本書接
    著介紹如何攔截數據並執行特定的黑客手段,以跟蹤
    車輛、解鎖車門、進行發動機時鐘脈衝干擾攻擊及泛
    洪通信攻擊等。本書專注於低成本的開源黑客工具,
    如Metasploit、Wireshark、Kayak、can-utils和
    ChipWhisperer。
    主要內容
    ● 為車輛構建精確的威脅模型
    ● 對CAN總線進行逆向工程,以偽造發動機信號
    ● 利用診斷和數據記錄繫統中的漏洞
    ● 黑掉ECU和其他固件,以及嵌入式繫統
    ● 通過信息娛樂繫統和車輛間通信繫統注入漏
    洞利用程序
    ● 利用性能調校技術覆蓋出廠設置
    ● 構建物理和虛擬的測試平臺,以安全地實驗
    漏洞利用技術
    如果你對汽車安全技術有興趣,有激情攻擊兩噸
    重的“計算機”,可將本書作為你的第一站。
  • 第1章 理解威脅模型
    1.1 尋找攻擊面
    1.2 威脅建模
    1.2.1 Level 0級:鳥瞰視圖
    1.2.2 Level 1級:接收端
    1.2.3 Level 2級:接收端分解
    1.3 威脅識別
    1.3.1 Level 0級:鳥瞰視圖
    1.3.2 Level 1:接收端
    1.3.3 Level 2級:接收端分解
    1.4 威脅分級體繫
    1.4.1 DREAD分級體繫
    1.4.2 CVSS:DREAD之外的另一選擇
    1.5 應用威脅建模結果
    1.6 本章小結
    第2章 總線協議
    2.1 CAN總線
    2.1.1 OBD-II連接器
    2.1.2 找到CAN連接器
    2.1.3 CAN總線的數據包格式
    2.1.4 ISO-TP協議
    2.1.5 CANopen協議
    2.1.6 GMLAN總線
    2.2 SAE J1850協議
    2.2.1 PWM協議
    2.2.2 VPW協議
    2.3 關鍵字協議和ISO 9141-2
    2.4 局域互聯網協議
    2.5 MOST協議
    2.5.1 MOST網絡層
    2.5.2 MOST控制塊
    2.5.3 破解MOST
    2.6 FlexRay總線
    2.6.1 硬件
    2.6.2 網絡拓撲
    2.6.3 實現方法
    2.6.4 FlexRay循環
    2.6.5 數據包結構
    2.6.6 嗅探FlexRay網絡
    2.7 汽車以太網
    2.8 OBD-II連接器引腳圖
    2.9 OBD-III標準
    2.10 本章小結
    第3章 使用SocketCAN與車輛通信
    3.1 設置can-utils以連接CAN設備
    3.1.1 安裝can-utils
    3.1.2 配置內置芯片組
    3.1.3 配置串行CAN設備
    3.3.4 設置虛擬CAN網絡
    3.2 CAN實用工具套件
    3.2.1 安裝附加的內核模塊
    3.2.2 can-isotp.ko模塊
    3.3 SocketCAN應用程序編程
    3.3.1 連接到CAN套接字
    3.3.2 設置CAN數據幀
    3.3.3 procfs接口
    3.4 socketcand守護進程
    3.5 Kayak
    3.6 本章小結
    第4章 診斷和日志
    4.1 故障診斷代碼
    4.1.1 DTC格式
    4.1.2 用掃描工具讀取DTC
    4.1.3 清除DTC
    4.2 統一診斷服務
    4.2.1 利用ISO-TP和CAN發送數據
    4.2.2 深入理解模式和PID
    4.2.3 暴力破解診斷模式
    4.2.4 保持車輛處於診斷狀態
    4.3 事件數據記錄器日志
    4.3.1 讀取EDR中的數據
    4.3.2 SAE J1698標準
    4.3.3 其他數據獲取方法
    4.4 自動事告呼救繫統
    4.5 惡意意圖
    4.6 本章小結
    第5章 CAN總線逆向工程
    5.1 定位CAN總線
    5.2 使用can-utils和Wireshark逆向CAN總線通信
    5.2.1 使用Wireshark
    5.2.2 使用candump
    5.2.3 分組can總線數據流
    5.2.4 使用錄制/回放
    5.2.5 創造性數據包分析
    5.2.6 獲得轉速表讀數
    5.3 使用儀器總成仿真器創建背景噪聲
    5.3.1 設置ICSim
    5.3.2 讀取ICSim上的CAN流量
    5.3.3 *改ICSim的難度
    5.4 使用OpenXC進行CAN總線逆向
    5.4.1 翻譯CAN總線消息
    5.4.2 寫入CAN總線
    5.4.3 改造OpenXC
    5.5 CAN總線模糊測試
    5.6 排除問題
    5.7 本章小結
    第6章 ECU黑客
    6.1 前門攻擊
    6.1.1 J2534:標準化車輛通信API
    6.1.2 使用J2534工具
    6.1.3 KWP2000及其他早期協議
    6.1.4 應用前門攻擊:種子-密鑰算法
    6.2 後門攻擊
    6.3 漏洞利用
    6.4 逆向汽車固件
    6.4.1 自診斷繫統
    6.4.2 庫函數
    6.4.3 通過字節比較進行參數識別
    6.4.4 使用WinOLS識別ROM數據
    6.5 代碼分析
    6.5.1 基礎反彙編工具實戰
    6.5.2 交互式反彙編器
    6.6 本章小結
    第7章 ECU測試平臺的構建與使用
    ……
    第8章 攻擊ECU與其他嵌入式繫統
    第9章 車載信息娛樂繫統
    **0章 車間通信
    **1章 **化CAN研究成果
    **2章 使用軟件無線電攻擊無線繫統
    **3章 性能調校
    附錄A 專業工具
    附錄B 診斷代碼的模式和PID
    附錄C 創建自己的
    Open Garages
    術語表
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部